Credential-Harvesting: Wie Angreifer systematisch Zugangsdaten abgreifen
Einordnung
Credential-Harvesting gehört zu den effektivsten und am häufigsten eingesetzten Angriffsmethoden im professionellen Cybercrime. Ziel ist nicht die unmittelbare Zerstörung von Systemen, sondern das unauffällige Sammeln gültiger Zugangsdaten. Diese bilden die Grundlage für weiterführende Angriffe, Datenabfluss, Betrug oder langfristige Kompromittierungen. Für Unternehmen ist Credential-Harvesting besonders gefährlich, weil es technisch oft unauffällig bleibt – und deshalb stark von Awareness abhängt.
Was Credential-Harvesting bedeutet
Credential-Harvesting beschreibt Methoden, bei denen Angreifer Benutzername, Passwort und häufig auch zusätzliche Authentifizierungsinformationen abgreifen. Dabei wird nicht „gehackt“, sondern Vertrauen, Routine und Prozesse werden ausgenutzt.
Abgegriffene Zugangsdaten werden genutzt für:
- direkte Kontoübernahmen
- laterale Bewegungen im Unternehmen
- Zugriff auf Cloud- und SaaS-Dienste
- Vorbereitung von Betrugs- und Erpressungsfällen
Wie Credential-Harvesting in der Praxis abläuft
1. Täuschend echte Login-Seiten
Eine der häufigsten Methoden ist das Nachbilden realer Login-Oberflächen. Mitarbeitende werden auf Seiten geleitet, die:
- Originaldiensten täuschend ähnlich sehen
- korrekte Logos und Farben verwenden
- realistische URLs imitieren
Die eingegebenen Daten landen direkt beim Angreifer.
2. Phishing und Social Engineering
E-Mails, Chat-Nachrichten oder Telefonanrufe erzeugen einen glaubwürdigen Anlass zur Anmeldung:
- „Passwort abgelaufen“
- „Ungewöhnlicher Login festgestellt“
- „Dokument wurde geteilt“
Der Login wirkt legitim – der Zugriff ist es nicht.
3. Adversary-in-the-Middle-Angriffe
Bei fortgeschrittenen Angriffen werden Anmeldungen in Echtzeit abgefangen. Selbst MFA schützt hier nur eingeschränkt, da:
- Session-Cookies übernommen werden
- der Login technisch korrekt abläuft
- keine erneute Authentifizierung erforderlich ist
4. Telefonbasierte Abfrage von Zugangsdaten
Fake-IT-Support oder angebliche Dienstleister fordern Mitarbeitende direkt zur Eingabe oder Bestätigung von Zugangsdaten auf. Der Angriff erfolgt über Vertrauen, nicht über Technik.
Warum Credential-Harvesting so erfolgreich ist
Legitime Nutzung statt technischer Auffälligkeiten
Angreifer nutzen die Zugangsdaten so, wie es auch Mitarbeitende tun würden. Dadurch:
- entstehen keine Alarme
- wirken Zugriffe legitim
- werden Angriffe spät erkannt
Hohe Wiederverwendbarkeit der Daten
Ein einmal kompromittierter Login öffnet oft mehrere Systeme – insbesondere bei Cloud-Diensten und fehlender Trennung von Konten.
Skalierbarkeit durch Automatisierung
Credential-Harvesting lässt sich automatisieren und massenhaft durchführen – mit hoher Erfolgsquote und geringem Aufwand.
Warum technische Schutzmaßnahmen allein nicht genügen
Auch moderne Sicherheitssysteme stoßen an Grenzen:
- Phishing-Seiten sind oft kurzlebig
- Anmeldungen erfolgen korrekt
- MFA wird umgangen oder sozial manipuliert
Die entscheidende Schutzinstanz bleibt der Mensch.
Welche Rolle Awareness hier spielt
Awareness-Training zielt darauf ab, nicht nur offensichtliche Betrugsversuche zu erkennen, sondern:
- Login-Aufforderungen kritisch zu hinterfragen
- URLs und Anmeldekontexte zu prüfen
- ungewöhnliche Anmeldeanlässe zu erkennen
- Verdachtsfälle frühzeitig zu melden
Credential-Harvesting wird dort gestoppt, wo Mitarbeitende aufmerksam handeln.
Was Awareness-Training konkret vermitteln sollte
1. Sensibilisierung für Login-Situationen
Nicht jede Anmeldeaufforderung ist legitim – auch wenn sie professionell wirkt.
2. Klare Regeln für Anmeldungen
- keine Login-Links aus E-Mails verwenden
- Anmeldung immer über bekannte Wege
- keine Zugangsdaten weitergeben – auch nicht intern
3. Verständnis für moderne Umgehungstechniken
MFA reduziert Risiken, ersetzt aber keine Aufmerksamkeit.
4. Klare Meldewege
Verdächtige Login-Situationen müssen einfach und schnell gemeldet werden können.
Der Nutzen für Unternehmen
- frühere Erkennung kompromittierter Konten
- geringere Schäden durch Identitätsmissbrauch
- bessere Kontrolle über Zugriffsrechte
- höhere Sicherheit in Cloud- und SaaS-Umgebungen
Fazit
Credential-Harvesting ist kein spektakulärer Angriff – sondern ein stiller, effektiver und hochprofessioneller Ansatz moderner Cyberkriminalität. Unternehmen, die sich ausschließlich auf Technik verlassen, übersehen diese Bedrohung. Awareness-Training macht Mitarbeitende zu einem aktiven Schutzmechanismus und verhindert, dass Zugangsdaten zur Eintrittskarte für weitergehende Angriffe werden.
Wer Zugangsdaten schützt, schützt das gesamte Unternehmen.







